justwanna_run

彩笔的心酸记

metasploit

调用metasploit渗透的三种接口


msfgui 图形化界面

终端>msfgui

BT下可以  但是kali下没去深究怎么弄出来


msfconsole 控制台终端

终端>msfconsole

msf>help search   

msf>search samba 查看攻击模块

msf>show payloads 查看攻击载荷

msf>set payload 载荷名  设置攻击载荷

msf>show options

msf>set RHOST xx.xx.xx.xx 设置目标IP

msf>exploit 开始


msfcli命令行程序

终端>msfcli -h

msfcli 模块 S 选定的模块查看详情

msfcli 模块 P 查看可用的攻击载荷

msfcli 模块 PAYLOAD=攻击载荷 T 查看攻击模块的目标类型列表

msf 模块 PAYLOAD=攻击载荷 RHOST=xx.xx.xx.xx E



信息搜集


msf>whois 域名注册信息查询

root@kali:~# dig @<DNS 服务器> <待查询的域名>

https://www.cz88.net  查询IP地址地理位置

https://searchdns.netcraft.com/  查询子域名

google  域名 查找目录

google  site:域名 filetype:xls 检索特定类型的文件

用辅助模块搜索特定网站上的邮件地址

msf>use auxiliary/gather/search_email_collector

msf>set DOMAIN 域名

msf>run

google site:域名 inurl:login 搜索登陆页面

metasploit主机发现模块

arp_sweep arp请求枚举本地局域网所有活跃主机

use auxiliary/scanner/discovery/arp_sweep

set RHOST

set THREADS

run

udp_sweep 发送UDP数据探查指定主机是否活跃,并发现主机上的UDP服务



常见的网络服务扫描


telnet服务扫描

msf>use auxiliary/scanner/telnet/telnet_version

msf>set RHOSTS 10.10.10.0/24

msf>set THREADS 100

msf>run

ssh服务扫描

msf>use auxiliary/scanner/ssh/ssh/_version

msf>set RHOSTS 10.10.10.0/24

msf>set THREADS 100

msf>run

oracle数据库服务查点

msf>use auxiliary/scanner/oracle/tnslsnr_version

msf>set RHOSTS

msf>set THREADS 50

msf>run


口令猜测与嗅探


ssh服务口令猜测

msf>use auxiliary/scanner/ssh/ssh_login

msf>set RHOSTS

msf>set USERNAME root

msf>set PASS_FILE /root/words.txt

msf>set THREADS 50

msf>run

psnuffle口令嗅探

msf>use auxiliary/sniffer/psnuffle

msf>run


OpenVAS漏洞扫描器

配置OpenVAS

终端

openvas-mkcert-q

openvas-mkcert-client -n om -i

升级NVT库

openvas-nvt-sync

对OpenVAS的扫描引擎进行一些初始化的操作

openvassd

openvasmd --migrate

openvasmd --rebuild

使用openvasad命令添加一个管理员角色的OpenVAS登陆用户

openvasad -v 'add_user' -n admin -r 'Admin'

启动OpenVAS Scanner

openvassd --listen=127.0.0.1 --port=9391

启动OpenVAS Manager

openvasmd --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390

使用GSA前需要启动GSA服务

gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only

在浏览器中输入 https://location:9392访问GSA

可以把启动的相关shel命令写成一个Shell脚本文件,生成start_openvas.sh保存在root根部目录下

openvas-nvt-sync

openvassd --listen=127.0.0.1 --port=9391

openvasad --listen=127.0.0.1 --port=9393

openvasad --database=/usr/local/var/lib/openvas/mgr/tasks.db --slisten=127.0.0.1 --sport=9391 --listen=0.0.0.0 --port=9390

gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9393 --mlisten=127.0.0.1 --mport=9390 --http-only

然后在终端输入

chmod +x start_openvas.sh

./start_openvas.sh


评论
热度 ( 1 )

© justwanna_run | Powered by LOFTER